Contenu | Rechercher | Menus

Chiffrement de fichiers et de partitions avec Truecrypt

Truecrypt est un programme gratuit de chiffrement de partition qui fonctionne sous GNU/Linux, MacOS et Windows. Son code source est disponible, mais pour autant il ne s'agit pas d'un logiciel libre (plus de détails sur la page du wikipédia anglophone). 1)

Fonctionnalités principales (traduction du site de TrueCrypt) :

  • Créer un disque virtuel chiffré à l'intérieur d'un fichier et le monter comme un disque réel.
  • Chiffrer une partition entière d'un disque dur ou un périphérique, tel qu'une clef USB.
  • Le chiffrement est automatique, temps réel (à la volée) et transparent.
  • Fournit deux niveaux de protection possibles, dans le cas où quelqu'un vous force à révéler le mot de passe :
    1. Un volume caché (stéganographie – vous trouverez plus d'information sur le site de TrueCrypt (en anglais)).
    2. Un volume TrueCrypt ne peut être identifié (les volumes ne peuvent être distingués de données aléatoires).
  • Algorithmes de chiffrement : AES-256, Blowfish (clef de 448 bits), CAST5, Serpent, Triple DES, et Twofish. Mode d'opération : LRW (en anglais) (CBC supporté par compatibilité ascendante).
  • Basé sur un Chiffrement de Masse (E4M) 2.02a, conçu en 1997.

De plus amples informations à propos des fonctionnalités du logiciel sont disponibles dans la documentation (en anglais).

Ce produit possède une certification de premier niveau fournie par l'agence nationale de la sécurité des systèmes d'information (ANSSI) française. Cela garantit l'efficacité du produit (pour truecrypt version 6.0a). Certification sur le site de l'ANSSI

Truecrypt utilise une licence un peu obscure considérée même comme dangereuse par le projet Fedora (https://fedoraproject.org/wiki/ForbiddenItems#TrueCrypt), c'est pour cela que des versions libres ont vu le jour comme realcrypt outc-play

Concept

Pour les détails techniques sur le schéma du chiffrement, reportez-vous à la section "Encryption Scheme" du TrueCrypt User Guide (en anglais) (page 71).

Pré-requis

  1. Fonction "sudo" activée (sinon se connecter en root).
  2. Une Connexion Internet configurée et activée.

Installation

Téléchargement

Truecrypt.org recommande d'utiliser la version mise en ligne sur leur site plutôt que la version des dépots Ubuntu car elle est plus récente. C'est ce qui est présenté ici.

Il vous faut télécharger le paquet linux standard pour votre architecture de TrueCrypt sur le site officiel :

Vérification des fichiers téléchargés

Cette étape (optionnelle) consiste à vérifier que les fichiers téléchargés sont bien ceux mis en ligne par www.truecrypt.org.

Les commandes sont bien décrites ici.

Les étapes sont:

  • créer votre propres signature (si ce n'est déjà fait)
  • télécharger la clé publique de truecrypt.org
  • télécharger la signature numérique (fichier gpg) de l'archive
  • autoriser la clé publique
  • authentifier la signature du paquet

Installation

Mode graphique Dans le dossier où vous avez téléchargé le fichier archive, extraire l'archive et cliquez deux fois sur le fichier truecrypt-<version>-setup-<architecture> (ie: truecrypt-7.0a-setup-x64) pour lancer l'installation;
de là, choisissez lancer dans un terminal, puis suivez les indications d'installation. Pour finir, appuyez sur entrée.

Mode commande en ligne (pas en root)

tar -xzf  truecrypt-<version>-setup-<architecture>.tar.gz
sh truecrypt-7.0a-setup-x86

Sur Kubuntu 13.10 64 bit, avec truecrypt7-1a-setup-x64, la version en Mode commande en ligne ne fonctionne pas, à vérifier pour les autres versions.

Lors de l'installation, si les paquets ne sont pas disponibles sur votre système, on vous informera que TrueCrypt nécessite l'installation de :

  • FUSE library and tools
  • device mapper tools

Les paquets à installer sont respectivement fuse-utils et dmsetup.

ex:

 sudo apt-get install fuse-utils dmsetup

Utilisation

Interface de la version 6.3

Vous trouverez un lanceur dans Applications → Accessoires.

La seule fonction manquante concerne la mise en œuvre des packs de langues. A la date d'édition, juillet 2009, les packs ne sont pas disponibles pour la version Linux.

Créer un dossier chiffré

  1. Dans la fenêtre Truecrypt (identique à celle ci-dessus), cliquez sur Create Volume.
  2. Choisissez si vous voulez créer un dossier chiffré sur votre disque dur local (container) ou toute une partition 'chiffrée (partition/drive)(possible uniquement sur une partition vierge de votre disque local ou sur un support externe).
  3. Choisissez si vous voulez cacher le volume chiffré (hidden) ou non (standard) (ie s'il apparaîtra dans votre navigateur de fichiers)
  4. Entrez le chemin du fichier à chiffrer, de la forme : /home/votre_id/Documents.
  5. Sélectionnez l'algorithme de chiffrement souhaité 2).
  6. Entrez la taille souhaitée pour votre container (vous NE pourrez PLUS la modifier par la suite) et choisissez votre unité 3).
  7. Entrez votre phrase secrète de chiffrement (sa longueur est un élément important de sa qualité).
  8. Choisissez ensuite le système de fichier (de préférence ext3 ou ext4 sur un système linux, ou FAT sur un système Windows, la journalisation est a éviter pour un média USB).
  9. Laissez tourner l'ordinateur le plus longtemps possible en bougeant la souris de façon aléatoire sur la fenêtre Truecrypt : cela génère la clé de chiffrement du dossier ou de la partition 4).

Monter un dossier chiffré

  1. Dans la même fenêtre que précédemment, dans la colonne Slot, faites clic-droit sur la première icône (elle représente un disque dur).
  2. Cliquez sur Select File and Mount si vous avez un dossier chiffré ou sur sur Select Device and Mount si vous avez une partition chiffrée.
  3. Entrez ensuite le chemin du fichier ou sélectionnez le chemin de la partition.
  4. Entrez votre mot de passe. Voilà.

Le container chiffré, une fois monté, est considéré par Ubuntu comme un support externe et sera monté dans le répertoire /media 5), même si le dossier chiffré est situé dans votre /home. Plus d'informations ici.

Créer un home chiffré avec truecrypt

  1. Créer un volume , ou fichier , truecrypt.
  2. Placez vos fichier de l'utilisateur ( ou des utilisateurs ).
  3. modifiez le fichier /etc/gdm/Init/Default
  4. Rajoutez et adaptez 6):
    zenity --entry --text "Enter password" --hide-text | truecrypt /path/to/volume /path/to/mountpoint
  5. Modifiez le fichier /etc/fstab pour pointer vers le nouveau home, "/path/to/mountpoint"

1) http://ubuntuforums.org/showthread.php?t=288919

Accorder les droits administrateurs à Truecrypt sans mot de passe systématique

Truecrypt demande à chaque fois le mot de passe administrateur pour pouvoir monter vos fichiers. Voici les étapes: Saisir cette commande dans un terminal:

sudo EDITOR=gedit visudo

Puis ajoutez, à la fin du fichier, ceci: ALL ALL=(root) NOPASSWD: /usr/bin/truecrypt

Lancement au démarrage avec demande de mot de passe et/ou de fichier-clé

Afin de vous simplifier la vie, vous pouvez activer l'authentification Truecrypt dès le démarrage de votre session. Pour ce faire, allez dans :

Système → Préférences → Applications au démarrage,

et ajoutez Truecrypt avec les commandes suivantes :

si vous avez un dossier chiffré ayant "chemin" comme chemin d'accès (ex: /home/votre_id)

  • truecrypt /chemin/votre_fichier_chiffré  --mount-options=

si vous avez une partition chiffrée

  • truecrypt /media/votre_partition_chiffrée  --mount-options=

A chaque démarrage, une fenêtre Truecrypt apparaîtra automatiquement et vous demandera d'entrer votre mot de passe. Votre dossier chiffré sera donc monté très rapidement, sans avoir à vous casser la tête.

Attention : en procédant ainsi, vous rendez visible votre dossier chiffré. Dans l'hypothèse (paranoïaque) où quelqu'un aurait cracké le mot de passe de votre session, il serait informé de l'existence d'un dossier chiffré, ce qui peut représenter une faille de sécurité, même si celui-ci n'est pas lisible.

Lancement au démarrage sans saisie de mot de passe

En utilisant cette méthode, votre fichier ou partition Truecrypt sera montée automatiquement dès le démarrage du système. Toute personne ayant un accès à votre session peut donc avoir accès à vos fichiers.

Pour cela, suivez ces instructions:

Allez dans Système → Préférences → Applications au démarrage,

et ajoutez Truecrypt avec les commandes suivantes :

si vous avez un dossier chiffré ayant "chemin" - comme chemin d'accès (ex: /home/votre_id)

  •  sudo truecrypt --password=votre_mot_de_passe  /chemin/votre_fichier_chiffré    

si vous avez une partition chiffrée

  • sudo truecrypt --password=votre_mot_de_passe  /media/votre_partition_chiffrée 

Pour éviter d'avoir des erreurs avec la commande, je vous conseille de créer un mot de passe contenant uniquement des chiffres et des lettres. Je vous conseille de créer un mot de passe de 64 caractères et d'utiliser un fichier-clé pour plus de sécurité.

Si votre disque ou votre home est chiffré, vous pouvez utiliser un fichier clé supplémentaire pour avoir plus de sécurité pour vos données. Truecrypt génère des fichiers aléatoires mais vous pouvez en créer un avec la commande suivante:

dd if=/dev/random of=/home/user/ficher_clé bs=1 count=4096

Voici la commande pour ouvrir un conteneur (partition ou fichier) qui nécessite un mot de passe et un fichier-clé:

 sudo truecrypt  --keyfiles=chemin_vers_votre_fichier_clé --password=votre_mot_de_passe  /chemin/votre_fichier_chiffré_ou_votr_partition_chiffrée 

Contrôler le lancement automatique d'un conteneur Truecrypt au démarrage

Si vous souhaitez activer votre conteneur Truecrypt au démarrage mais vous souhaitez tout de même avoir la possibilité que votre conteneur se lance uniquement quand vous le désirez lors du démarrage, suivez ces étapes.

  1. Générez une clé PGP uniquement pour Truecrypt:
    gpg --gen-key

    et suivez les instructions.

  2. Créez un volume Truecypt avec mot de passe et fichier-clé.
  3. Chiffrez votre fichier-clé avec la nouvelle clé PGP crée pour l'occasion. En effet, le contrôle proposé ici repose sur le chiffrement et déchiffrement du fichier-clé. Truecrypt a besoin du fichier-clé en clair pour pouvoir monter votre conteneur. Si votre fichier-clé est absent, votre conteneur Truecrypt ne se montera pas.
  4. Adaptez ce script et configurez le pour qu'il se lance au démarrage:
      #!/bin/bash
    # Script pour déverouiller un fichier-clé necessaire pour TrueCrypt chiffré par PGP.
    # Auteur: Edouard973
    # Version: 1.00 ( Dimanche 18 août 2013)
    # Licence GPL
    xterm -e "gpg --output destination_de_votre_fichier_en_clair_pour_truecrypt --decrypt votre_fichier_clé_chiffré_avec_pgp"    # Se lance dès l'ouverture de session pour demander le mot de passe PGP pour déchiffrer
    # le fichier-clé.
      sleep 1     # Attend une seconde pour monter avec TrueCrypt avec le fichier-clé en clair.
           sudo  truecrypt --keyfiles=/votre_fichier_en_clair  --password=votre_mot_de_passe /chemin_vers_votre_conteneur_truecrypt
      sleep 1     # Attend une seule seconde avant de détruire le fichier-clé en clair.
      shred -n 35 -z -u / votre_fichier_en_clair
      exit 0

Pensez à rendre votre script exécutable.

Ainsi, dès le démarrage, vous avez un terminal vous demandant un mot de passe. Je vous conseille un mot de passe relativement court. Ainsi, vous tapez votre mot de passe pour déverrouiller votre conteneur puis vous pourrez laisser votre session à une autre personne. L'avantage de cette méthode est que le fichier-clé nécessaire à Truecrypt n'existe pas en clair: il faut votre mot de passe pour le déchiffrer. Si vous ne souhaitez pas ouvrir votre conteneur, vous n'avez qu'à fermer la fenêtre du terminal vous demandant votre mot de passe puis fermez la fenêtre d'erreur de Truecrypt (qui indique le chemin vers votre fichier-clé en clair).

Je vous conseille de ne pas donner un nom trop explicite pour votre script pour le lancement au démarrage.

Faire migrer le répertoire Thunderbird dans le dossier Truecrypt

  1. Tapez dans une console :
     sudo thunderbird -profilemanager 
  2. Créez un nouveau profil (new profile) et modifiez le répertoire personnel (choose folder) par /media/truecrypt1/nouveau_répertoire.
  3. Copiez le contenu de /home/votre_id/.thunderbird dans ce nouveau_répertoire.
  4. Supprimez le contenu de /home/votre_id/.thunderbird, éventuellement avec shred ou wipe, puis votre ancien profil thunderbird (dans la fenêtre profilemanager).
  5. Redémarrez simplement thunderbird.

Vous ne pourrez désormais lire vos mails qu'après avoir monté le dossier Truecrypt.

Démonter automatiquement les volumes Truecrypt lors de l'extinction de l'ordinateur

Avec les droits administrateurs, créer un script se nommant K99_démontage_truecrypt dans le dossier /etc/rc6.d et contenant la commande truecrypt – dismount puis rendez le exécutable.

désinstaller TrueCrypt

Comme cela est indiqué dans la note durant l'installation
il suffit de lancer le script /usr/bin/truecrypt-uninstall.sh
Mais évidement, vous ne pourrez plus accéder à vos partitions chiffrées par cette méthode.

Liens externes

2) Pour information : l'AES est l'algorithme utilisé par le gouvernement Américain pour la transmission des informations jusqu'au niveau top secret
3) KB = 1024 bits ; MB = 1024 KB ; GB = 1024 MB
4) En fonction des coordonnées du curseur sur la fenêtre
5) ex : /media/truecrypt1

truecrypt.txt · Dernière modification: Le 24/03/2014, 19:38 par 82.66.222.217
Le contenu de ce wiki est sous licence : CC BY-SA v3.0